定 价:29 元
丛书名:职业教育“十三五”规划教材——信息安全技术专业
- 作者:龙翔 元梅竹
- 出版时间:2019/12/1
- ISBN:9787111638636
- 出 版 社:机械工业出版社
- 中图法分类:TP309
- 页码:
- 纸张:胶版纸
- 版次:
- 开本:16开
本书是一本专注于网络安全设备的教材,内容涵盖了防火墙、虚拟专用网络、上网行为管理、终端安全、防火墙项目案例、入侵防御系统(IPS)项目案例,详细介绍了它们各自的功能、工作原理、配置和应用部署方案。本书以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置内容,建立以实际工作过程为框架的职业教育课程结构。
当前,信息技术产业欣欣向荣,处于空前繁荣的阶段,但是,危害信息安全的事件不断发生,信息安全的形势非常严峻。敌对势力的破坏、黑客入侵、利用计算机实施犯罪、恶意软件侵扰、隐私泄露等,是我国信息网络空间面临的主要威胁和挑战。我国已经成为世界信息产业大国,但是还不是信息产业强国,在信息产业的基础性产品研制、生产方面还比较薄弱,例如,计算机操作系统等基础软件和CPU等关键性集成电路,我国现在还部分依赖国外的产品,这就使得我国的信息安全基础不够牢固。
随着计算机和网络在军事、政治、金融、工业、商业等部门的广泛应用,人们对计算机和网络的依赖越来越大,如果计算机和网络系统的安全受到破坏,那么不仅会带来巨大的经济损失,还会引起社会的混乱。因此,确保以计算机和网络为主要基础设施的信息系统的安全已成为人们关注的社会问题和信息科学技术领域的研究热点。当前,我国正处在全面建成小康社会的决定性阶段,实现社会信息化并确保信息安全是我国全面建成小康社会的必要条件之一。而要实现我国社会信息化并确保信息安全的关键是人才,这就需要培养造就规模宏大、素质优良的信息化和信息安全人才队伍。
“十三五”时期,我国要积极推动网络强国建设。网络强国涉及技术、应用、文化、安全、立法、监管等诸多方面,不仅要突出抓好核心技术突破,还要提供更加安全可靠的软硬件支撑,加快建设高速、移动、安全、泛在的新一代信息基础设施,在不断推进新技术新业务应用、繁荣发展互联网经济的同时,要强化网络和信息安全,而培育高素质人才队伍是实施网络强国战略的重要措施。2015年,国务院学位委员会和教育部增设“网络空间安全”一级学科。我国信息安全学科建设和人才培养,迎来了全面高速发展的新阶段。
本书以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,面向企业信息安全工程师人力资源岗位能力模型设置教材内容,建立以实际工作过程为框架的职业教育课程结构。全书共6章,分别为防火墙、虚拟专用网络、上网行为管理、终端安全、防火墙项目案例、入侵防御系统(IPS)项目案例。主要内容如下:
第1章:防火墙,主要介绍针对防火墙设备的各种功能进行配置。
第2章:虚拟专用网络,主要介绍针对VPN设备的各种功能进行配置。
第3章:上网行为管理,主要介绍针对上网行为管理设备的各种功能进行配置。
第4章:终端安全,主要介绍针对网络准入设备的各种功能进行配置。
第5章:防火墙项目案例,主要介绍防火墙设备在实际的网络安全项目中,针对各种网络攻击的应用场景。
第6章:入侵防御系统(IPS)项目案例,主要介绍IPS设备在实际的网络安全项目中,针对各种网络攻击的应用场景。
本书由湖北生物科技职业学院的龙翔和武汉船舶职业技术学院的元梅竹担任主编,湖北生物科技职业学院的胡骏、常州信息职业技术学院的陆阳春、山东电子职业技术学院的潘军担任副主编,参加编写的还有荆州职业技术学院的董兵波、山东科技职业学院的王德晓、内蒙古电子信息职业技术学院的张淑媛、湖北工业职业技术学院的张琳、湖北三峡职业技术学院的韩森、武汉市东西湖职业技术学校的李强、武汉民政职业学院的赵磊、常州信息职业技术学院的李建新和湖北生物科技职业学院的赵晓华,神州学知教育咨询(北京)有限公司的岳大安担任主审。其中,龙翔和元梅竹编写了第6章,胡骏、陆阳春和潘军编写了第5章,董兵波、王德晓和张淑媛编写了第1章,张琳和韩森编写了第2章,李强和赵磊编写了第3章,李建新和赵晓华编写了第4章。龙翔负责全书的统稿。编者还主持建设了国家职业教育专业教学资源库项目信息安全与管理专业“信息安全产品配置”课程资源的建设。在编写的过程中,参考了大量的书籍和资料,在此,谨向这些书籍和资料的作者表示感谢。
由于编者水平有限,书中难免出现疏漏和不妥之处,恳请广大读者批评指正,不胜感激。
前言
二维码索引
第1章 防火墙......................................................1
1.1 防火墙概述............................................................4
1.2 关键技术...............................................................8
1.3 防火墙结构............................................................11
1.4 硬件防火墙系统部署................................................13
1.5 防火墙设备操作......................................................15
第2章 虚拟专用网络..........................................33
2.1 VPN概述.............................................................33
2.2 VPN的关键技术....................................................36
2.3 VPN隧道技术.......................................................39
2.4 系统部署..............................................................48
2.5 VPN部署与方案设计..............................................49
2.6 在防火墙上配置VPN..............................................50
第3章 上网行为管理..........................................59
3.1 安全审计及上网行为管理系统概述..............................60
3.2 安全审计及上网行为管理系统的关键技术.....................65
3.3 系统部署..............................................................67
3.4 审计系统设备配置...................................................68
第4章 终端安全..................................................89
4.1 终端安全概述.........................................................89
4.2 网络准入控制........................................................90
4.3 网络准入控制的重要技术组成....................................92
4.4 网络准入控制的主要技术..........................................100
4.5 园区网络终端配置...................................................102
第5章 防火墙项目案例......................................109
5.1 IP应用非授权访问攻击及其解决方案...........................109
5.2 DoS/DDoS攻击及其解决方案.................................115
第6章 入侵防御系统(IPS)项目案例.............122
6.1 缓冲区溢出攻击......................................................122
6.2 配置入侵防御系统(IPS)防止缓冲区溢出攻击.............144
参考文献..................................................................149